Projet : Étude et mise en place d'une
nouvelle architecture réseau sécurisée et
hautement disponible au sein du CHU
d'Oujda
1. **Introduction**
Dans un environnement hospitalier
comme le CHU d’Oujda, la fiabilité, la
sécurité et la disponibilité du réseau
informatique sont essentielles pour
assurer un fonctionnement optimal des
services de santé. Ce projet vise à
concevoir et déployer une architecture
réseau moderne, répondant aux besoins
du CHU en matière de performance, de
sécurité et de haute disponibilité.
2. **Analyse des besoins et état des
lieux**
2.1. **Analyse de l’existant**
- Audit de l’infrastructure réseau actuelle.
Utilisation d’outils de monitoring (ex:
PRTG, Zabbix) pour cartographier le
réseau.
Inspection physique des équipements et
documentation de leur configuration.
- Identification des problèmes : latence,
pannes, failles de sécurité.
Exécution de tests de latence et de bande
passante (Ping, iPerf).
Analyse des journaux de pannes et
d’interruptions passées.
Réalisation d’un pentest pour identifier les
failles de sécurité.
- Recensement des équipements actifs et
passifs.
Inventaire des routeurs, switchs, pare-feu,
serveurs.
Repérage des points de congestion.
- Analyse de la charge réseau et des débits
actuels.
Utilisation de Wireshark pour analyser le
trafic.
Identification des services consommateurs
de bande passante.
2.2. **Définition des besoins**
- **Haute disponibilité** :
Implémentation de la redondance et de
protocoles de basculement.
- **Sécurisation des données** :
Déploiement d’un pare-feu avancé et mise en
place de politiques d’accès.
- **Segmentation réseau** : Configuration
des VLANs via des switchs managés.
- **Accès distant sécurisé** : VPN et
authentification multi-facteurs.
3. **Conception de l’architecture
réseau**
3.1. **Modèle réseau adopté**
L’architecture sera basée sur le modèle
**Three-Tier** :
Core Layer : Mise en place de switchs
haute performance (ex: Cisco Nexus 9000)
connectés en 10G/40G.
Distribution Layer : Configuration de
switchs d’agrégation avec VLAN trunking.
Access Layer : Intégration de points
d’accès Wi-Fi et de switchs d’accès.
3.2. **Mécanismes de sécurisation**
- **Pare-feu et IPS/IDS** pour prévenir les
intrusions.
- **Segmentation avec VLANs** pour
isoler les services critiques.
- **Contrôle d’accès NAC** pour une
authentification stricte.
- **Chiffrement des communications** via
TLS/IPsec.
3.3. **Haute Disponibilité**
- **Redondance des équipements**
(routeurs, switchs, serveurs).
- **Protocoles de basculement** : HSRP,
VRRP.
- **Load Balancing** entre plusieurs liens
internet.
4. **Choix des équipements et des
technologies**
4.1. **Équipements réseau**
- **Switchs** : Cisco Catalyst 9000,
Juniper EX Series.
- **Routeurs** : Cisco ISR 4000, Fortinet.
- **Pare-feu** : Palo Alto, FortiGate.
- **Wi-Fi sécurisé** : AP Cisco, Aruba avec
802.1X.
4.2. **Protocoles et logiciels**
- **Routage** : OSPF, BGP.
- **Supervision** : Zabbix, PRTG, Nagios.
- **Sécurité** : SIEM (Splunk, Wazuh).
- **VPN** : OpenVPN, IPsec.
5. **Mise en œuvre et déploiement**
5.1. **Phases de déploiement**
1. Installation physique des équipements.
2. Configuration des VLANs et du routage.
3. Intégration des systèmes de sécurité.
4. Mise en place de la supervision et des
alertes.
5. Tests et validation.
6. **Tests et validation**
- **Tests de performance** : Mesure du
débit et de la latence.
- **Simulation d’attaques** pour évaluer
la sécurité.
- **Scénarios de basculement** pour
valider la redondance.
7. **Maintenance et supervision**
- **Surveillance en temps réel** avec
alertes automatisées.
- **Mises à jour** régulières des firmware
et politiques de sécurité.
- **Interventions préventives** pour
éviter les pannes.
8. **Conclusion et perspectives**
Cette nouvelle infrastructure réseau
garantira une connectivité fiable et une
protection optimale des données. Des
évolutions futures pourraient inclure
l’intégration de l’intelligence artificielle
pour optimiser la supervision réseau et la
gestion des incidents.